zoukankan      html  css  js  c++  java
  • 20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

    20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

    基础问题回答

    杀软是如何检测出恶意代码的?

    根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。
    根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也会被认为是恶意代码,有时候不是恶意代码的程序也会把查杀,因为这些程序做了一些计算机认为不安全的事情,比较常见的就是各自破解补丁或者游戏外挂等。
    

    免杀是做什么?

    免杀顾名思义就是免除计算机杀软的查杀。
    通过一些手段来瞒过杀软的检测扫描。
    

    免杀的基本方法有哪些?

    加花指令:就是加入一些花里胡哨的指令来迷惑杀软,让杀软检测不到特征码,比如+1,-1,*1,/1什么的,但是一些厉害的杀软还可以看破这些。
    加壳:就是给含有恶意代码的程序加一个外包装,让杀软不知道里面装的是什么。但是这种方法逃不过内存查杀,一运行起来就会露出马脚。
    修改特征码:就是在不影响程序功能的情况下,将杀软检测的那一段特征码改一下,从而瞒过杀软的检测。当然修改特征码不是一个容易的事情,但是却是唯一可以躲过内存查杀的办法。
    

    实践总结与体会

    感觉整个实验一步步的摸索很有意义,让自己了解到一个后门是如何做到免杀效果的。往往那些知名的软件生成的后门程序都不能免杀,杀软公司肯定会防范这些软件,相反自己半手工做的后门就有很强的免杀能力,尤其是在实验中,加壳的方式几乎是成功不了的,因为这些壳对杀软来说通常有备份,同类编码也是一样,最有效的还是对特征码的加工,换个位置或者加个密什么的都可以瞒过杀软。
    当实验成功的时候,更多的是惊讶杀软被骗过去了,要重视电脑安全。
    

    离实战还缺些什么技术或步骤?

    最主要的是如何让靶机得到这个后门程序。
    

    实践过程记录

    1.使用msf编码器直接生成可执行文件

    使用msfvenom命令生成meterpreter可执行文件fool.exe,传送到Windows,被拦截。

    在http://www.virscan.org/网站检测
    检查结果如下:

    2.使用msf编码器对恶意代码进行多次编码并生成一个可执行文件

    使用msfvenom命令生成meterpreter可执行文件5208-encoded.exe,传送到Windows,没有被拦截。与之前将fool.exe恢复有关。
    如下图:
    电脑管家只查出了存在一个后门文件。

    在http://www.virscan.org/网站检测
    检查结果如下:

    依然可以被查出。

    3.使用Veil-Evasion生成可执行文件

    veil-Evasion需要自己安装,首先需要update才可以安装成功。
    使用veil-Evasion生成可执行文件1818.exe,传送到Windows上可以被查出。

    在http://www.virscan.org/网站检测
    检查结果如下:

    使用C语言调用Shellcode,生成可执行文件。
    发送到Windows上可以被查出来。
    在http://www.virscan.org/网站检测
    检查结果如下:

    把CPP文件传送到Windows上。
    在http://www.virscan.org/网站检测
    检查结果如下:

    遇到的问题与解决过程

    1、第一次安装veil-Evasion不成功,根据错误提示update后,再用--fix missing成功安装。

    参考资料

  • 相关阅读:
    vim进阶:better,faster and stronger
    转:开发者如何提升和推销自己
    python 列表及字典(按key、按value排序)
    python繁体中文到简体中文的转换
    svm支持向量机分类方法
    git与svn
    wchar_t与char转换、wstring与string转换
    mysql 事务
    mysql_real_escape_string() vs addslashes() vs addcslashes()
    Safe3 Web漏洞扫描系统 v9.6免费版
  • 原文地址:https://www.cnblogs.com/k-yukiho/p/6940741.html
Copyright © 2011-2022 走看看